Ein kurzer Blick auf riskante Arbeitsplatztrends und was die IT-Abteilung tun kann, um Sicherheitslücken mit Hilfe von Digital Experience Management zu schließen
Cyberangriffe stehen ganz oben auf der Liste der Herausforderungen, die Geschäfts- und IT-Führungskräfte nachts wachhalten. Laut 44 % der von Lakeside Software befragten Führungskräfte und 50 % der IT-Mitarbeiter ist die Bewältigung von Bedenken hinsichtlich der Cybersicherheit und des Datenschutzes ebenfalls ein großes Hindernis bei der Gewährleistung einer hervorragenden digitalen Mitarbeitererfahrung (DEX).
Um den zukünftigen Helpdesk-Betrieb besser vorbereiten zu können, müssen Unternehmen also auch ihre Sicherheitsmaßnahmen überarbeiten.
Warum Sicherheit für die IT oberstes Gebot ist
Mit hybrider und Remote-Arbeit, Bring-your-own-device (BYOD)-Richtlinien und dem Aufstieg von Ransomware als organisiertes Verbrechen haben IT- und Unternehmensleiter mehr zu befürchten. Die Ergebnisse der IDC Ransomware-Studie 2021 zeigen, dass 37 % der Unternehmen weltweit im letzten Jahr einen Ransomware-Angriff oder eine Sicherheitsverletzung erlebt haben, die den Zugriff auf Daten oder Systeme blockiert hat.
Erhöhte Risiken und öffentlichkeitswirksame Sicherheitsverletzungen wie der Hack der Colonial Pipeline haben das Weiße Haus dazu veranlasst, im Jahr 2021 beispiellose Maßnahmen zu ergreifen, um den privaten und öffentlichen Sektor bei der Vorbeugung und Reaktion auf Sicherheitsbedrohungen zu unterstützen. So hat die US-Regierung beispielsweise eine offizielle Website - StopRansomware.gov - eingerichtet, auf der Ransomware-Warnungen und Hinweise des FBI, der CISA und anderer Organisationen zu finden sind.
BLOGPUNKT
Sie können sich keine Sicherheitslücke leisten? Eliminieren Sie das Log4j-Risiko mit Lakeside
Änderungen in der Cybersicherheits-Governance und -Aufsicht
Die Herausforderungen der Cybersicherheit führen auch zu organisatorischen Veränderungen.
"Bis 2025 werden 40 % der Vorstände einen speziellen Ausschuss für Cybersicherheit haben, der von einem qualifizierten Vorstandsmitglied geleitet wird", heißt es in einer Gartner-Pressemitteilung.
Diese neuen Entwicklungen wirken sich auch auf die Rolle des Chief Information Officer (CIO) aus, da viele Unternehmen jetzt einen Chief Information Security Officer (CISO) haben. Bei der Neugestaltung ihrer Cybersicherheitsbemühungen haben die Unternehmen die Möglichkeit, proaktivere Support-Desk-Aktivitäten aufzubauen.
Zu beobachtende Trends bei Arbeitsplatz und digitaler Erfahrung
Investitionen in die Endgerätesicherheit sind entscheidend für die Zukunft des Helpdesk-Supports. Ohne ein angemessenes Management der digitalen Mitarbeitererfahrung können die folgenden Trends am Arbeitsplatz Unternehmen anfälliger für Angriffe machen:
Hybride Belegschaften
Die Konsolidierung neuer Arbeitsplatztrends, wie z. B. die Zunahme von hybriden und Remote-Arbeitsmodellen, ist heutzutage zu einem wichtigen Thema geworden. Schließlich ist die Arbeit von zu Hause aus für die Mitarbeiter mit einer Reihe von Herausforderungen verbunden, darunter Schwachstellen in der Cybersicherheit. Laut den Ergebnissen der Lakeside-Umfrage zählen Datenschutz und Netzwerksicherheit zu den drei größten Herausforderungen bei der Arbeit von zu Hause aus.
Die sichere Verwaltung verteilter Mitarbeiter erfordert einen besseren Einblick in die IT-Umgebung. Die Überwachung von Endgeräten in Kombination mit der Reaktionsfähigkeit des Support-Desks kann Cyberrisiken minimieren und IT-Sicherheitsteams dabei helfen, Vorfälle zu erkennen und auf sie zu reagieren, sobald sie auftreten.
BYOD-Trends
Viele Unternehmen haben bereits BYOD-Richtlinien, die es ihren Mitarbeitern erlauben, mit ihren privaten Computern und mobilen Geräten zu arbeiten, aber dieser Trend hat sich mit der Pandemie beschleunigt. Der BYOD-Sicherheitsbericht 2021 weist darauf hin, dass 47 % der Unternehmen die Einführung von BYOD mit der Verlagerung der Arbeit in die Ferne deutlich erhöht haben - und jetzt ermöglichen 82 % der Unternehmen BYOD in gewissem Umfang.
Laut der Studie sind dies die größten Bedenken hinsichtlich der Cybersicherheit bei BYOD:
- Datenleck oder Datenverlust
- Mitarbeiter, die unsichere Anwendungen oder Inhalte herunterladen
- Gestohlene oder verlorene Geräte
- Unbefugter Zugriff auf Unternehmenssysteme und -daten
Indem Unternehmen ihren Mitarbeitern die Flexibilität von BYOD ermöglichen, verringern sie ihre Möglichkeiten, den Zugang zu ihrem Netzwerk über vertrauenswürdige Geräte zu kontrollieren. So könnten Mitarbeiter beispielsweise Anwendungen mit bekannten Schwachstellen verwenden oder sensible Informationen auf nicht gesperrten Geräten speichern. Die Überwachung der Endgeräte ist wichtig, um sicherzustellen, dass die Systeme aktualisiert und gepatcht werden.
Schatten-IT
Schatten-IT liegt vor, wenn Mitarbeiter Technologien, Dienste oder Systeme ohne das Wissen oder die Zustimmung der IT-Abteilung nutzen. In vielen Fällen ist Anwender sich trotz guter Absichten der Sicherheitsrisiken nicht bewusst, die mit nicht genehmigten Downloads verbunden sind. Einem IBM-Bericht über Cyber-Resilienz zufolge hatten 21 % der Unternehmen Cyber-Verstöße, die durch die Nutzung nicht genehmigter IT-Ressourcen verursacht wurden.
Schatten-IT kann zu einem großen Problem werden, wenn sie nicht kontrolliert wird. Das Digital Experience Management (DEM) kann Unternehmen jedoch dabei helfen, diese Praktiken unter Kontrolle zu halten. Mit DEM-Lösungen kann die IT-Abteilung verfolgen, was in der gesamten digitalen Umgebung verwendet wird, und Software- und Hardware-Ressourcen optimieren, um die Erfahrung der Endbenutzer zu verbessern und gleichzeitig die Sicherheit zu erhöhen.
WEISSBUCH
Risikovisualisierung mit SysTrack
Digital Experience Management kann helfen, IT-Sicherheitslücken zu schließen
Diese zukünftigen Helpdesk-Trends wie hybrides Arbeiten, BYOD und Schatten-IT erweitern die Angriffsfläche und verstärken den Bedarf an Digital Experience Management. Plattformen wie die Digital Experience Cloud von Lakeside, die auf SysTrack basiert, bieten der IT-Abteilung die nötige Transparenz, um Anwender, Geräte und Systeme zu verwalten.
Im Folgenden finden Sie einige Möglichkeiten, wie DEM-Lösungen Unternehmen dabei helfen können, den Überblick über Sicherheitsfragen zu behalten:
Überwachung der Endbenutzer
DEM-Tools helfen IT-Teams bei der Überwachung von Benutzeraktivitäten und administrativen Berechtigungen. Ein Kunde von Lakeside - ein Finanzdienstleistungsunternehmen - setzte das Anwenderererlebnis Cloud ein, um Auditing- und Sicherheitsanforderungen zu erfüllen. Die Überwachung der Endbenutzer trägt auch zur Stärkung der Sicherheit bei:
- Vermögensverwaltung (Software- und Hardware-Inventarisierung und Einhaltung der Vorschriften)
- Web-Zugangsbeschränkungen und Verhinderung der Ausführung nicht autorisierter Anwendungen
- Einhaltung der Rechenschaftspflicht (z. B. prüfbare Aufzeichnungen über die Anwendungsnutzung und andere Benutzeraktivitäten)
- Ereignisbenachrichtigung, z. B. bei fehlgeschlagenen Anmeldungen und Passwortänderungen
Vollständige Bestandsaufnahme der Anlagen und Systemaktualisierungen
Eine der ersten Maßnahmen zur Cybersicherheit ist die Erstellung eines vollständigen Bestandsverzeichnisses (Software, Hardware und Anwender). Lösungen für das Digital Experience Management können dies leisten, indem sie Daten über Softwareversionen und -updates, angeschlossene Geräte und sogar Personas oder Benutzergruppen mit ähnlichen Arbeitsmustern erfassen. Durch die Erfassung einer Vielzahl von Daten direkt über die Endgeräte kann die IT-Abteilung anfällige Dateien, ungepatchte Systeme und Richtlinienverstöße erkennen.
Erkennung von Bedrohungen
Durch die Erfassung und intelligente Analyse kritischer Daten ermöglichen DEM-Lösungen eine bessere Erkennung und Behebung von Cyber-Bedrohungen. Durch den Einsatz von künstlicher Intelligenz und Automatisierung kann die IT-Abteilung Probleme vorhersehen und verhindern, indem sie Systeme mit wenigen Klicks automatisch oder massenweise repariert und so den Support entlastet.
Im Falle von Log4j-Schwachstellen beispielsweise können Endpunktdaten genutzt werden, um sowohl aktive als auch inaktive Instanzen zu identifizieren, die IT-Teams proaktiv angehen können.
Cyber-Hygiene
Digitales Erfahrungsmanagement kann Unternehmen auch dabei helfen, grundlegende Cyber-Hygiene-Maßnahmen durchzusetzen, wie z. B. die Deaktivierung alter Konten.
Nach Angaben des Committee on Oversight and Reform's Investigation into Ransomware begann der Cyberangriff auf Colonial Pipeline mit einem gestohlenen Passwort, das mit einem alten Benutzerkonto verbunden war. Bei dem Angriff auf das Fleischverpackungsunternehmen JBS führte ein altes, durch ein schwaches Passwort geschütztes Netzwerkadministratorkonto zu dem Einbruch. Diese aufsehenerregenden Vorfälle bestätigen, dass grundlegende Cybersicherheitsmaßnahmen viel bewirken können.
Sichern Sie Ihre IT-Umgebung
Entdecken Sie, wie die Digital Experience Cloud von Lakeside Ihrem Unternehmen helfen kann, Cybersecurity-Risiken zu minimieren und sich besser auf die Zukunft des Helpdesk-Supports vorzubereiten.
Abonnieren Sie den Lakeside Newsletter
Erhalten Sie Plattformtipps, Versions-Updates, Neuigkeiten und mehr